• Nenhum resultado encontrado

ABIDS-WSN: UM FRAMEWORK DE DETECÇÃO DE INTRUSÃO EM REDES DE SENSORES SEM FIO ORIENTADO POR AGENTES INTELIGENTES.

N/A
N/A
Protected

Academic year: 2021

Share "ABIDS-WSN: UM FRAMEWORK DE DETECÇÃO DE INTRUSÃO EM REDES DE SENSORES SEM FIO ORIENTADO POR AGENTES INTELIGENTES."

Copied!
83
0
0

Texto

(1)˜ UNIVERSIDADE FEDERAL DO MARANHAO ˆ CENTRO DE CIENCIAS EXATAS E TECNOLOGIA ´ ˜ EM ENGENHARIA DE ELETRICIDADE PROGRAMA DE POS-GRADUAC ¸ AO. HIGO FELIPE SILVA PIRES. ABIDS-WSN: Um Framework de Detec¸c˜ ao de Intrus˜ ao em Redes de Sensores sem Fio Orientado por Agentes Inteligentes. S˜ao Lu´ıs 2017.

(2) HIGO FELIPE SILVA PIRES. ABIDS-WSN: Um Framework de Detec¸c˜ ao de Intrus˜ ao em Redes de Sensores sem Fio Orientado por Agentes Inteligentes. Disserta¸c˜ao apresentada ao Programa de P´os-Gradua¸c˜ao em Engenharia de Eletricidade da Universidade do Maranh˜ao, para obten¸ca˜o do t´ıtulo de Mestre em Engenharia de Eletricidade. ´ Area de concentra¸c˜ao: Ciˆencia da Computa¸ca˜o. Orientador: Prof. Dr. Denivaldo Cicero Pav˜ao Lopes. S˜ao Lu´ıs 2017.

(3) Ficha gerada por meio do SIGAA/Biblioteca com dados fornecidos pelo(a) autor(a). Núcleo Integrado de Bibliotecas/UFMA. Pires, Higo Felipe Silva. ABIDS-WSN : Um Framework de Detecção de Intrusão em Redes de Sensores sem Fio Orientado por Agentes Inteligentes / Higo Felipe Silva Pires. - 2017. 82 f. Orientador(a): Denivaldo Cicero Pavão Lopes. Dissertação (Mestrado) - Programa de Pós-graduação em Engenharia de Eletricidade/ccet, Universidade Federal do Maranhão, São Luís, 2017. 1. Agentes Inteligentes. 2. Redes de Sensores sem Fio. 3. Segurança da Informação. 4. Sistemas de Detecção de Intrusão. I. Lopes, Denivaldo Cicero Pavão. II. Título..

(4) ˜ DE INTRUSAO ˜ EM ABIDS-WSN: UM FRAMEWORK DE DETECC ¸ AO REDES DE SENSORES SEM FIO ORIENTADO POR AGENTES INTELIGENTES. Higo Felipe Silva Pires Disserta¸ca˜o aprovada em 26 de janeiro de 2017.. Prof. Denivaldo Cicero Pav˜ao Lopes, Dr. (Orientador). Profa. Karla Donato Fook, Dra. (Membro da Banca Examinadora). Prof. Osvaldo Ronald Saavedra Mendez, Dr. (Membro da Banca Examinadora).

(5) Ad Jesum per Mariam..

(6) Agradecimentos. Em primeiro lugar, agrade¸co este trabalho a Deus, Nosso Senhor, que ´e o Senhor da Hist´oria e foi – e ´e! – o Senhor da hist´oria deste trabalho desde sempre, me dando as gra¸cas necess´arias para bem termin´a-lo, por intercess˜ao da Sua Santa M˜ae, a Sant´ıssima Virgem, e de toda a corte celeste. ` minha fam´ılia, em especial meu pai Simi˜ao, minha m˜ae Rosa e meu irm˜ao Arthur, A que sempre estiveram comigo nesses anos, amorosa e pacientemente me incentivando nas alegrias e consolando nos momentos mais atribulados. ` minha amada Aline, que com seu amor e carinho nas boas horas e incentivo e A compreens˜ao nas horas dif´ıceis foi fundamental nesse tempo de crescimento pessoal. Um agradecimento especial ao meu orientador, o Professor Zair Abdelouahab (in memoriam), que nos deixou antes que esse trabalho viesse `a luz. A ele meu eterno agradecimento pelas conversas, orienta¸c˜oes, ensinamentos e conselhos e, sobretudo, por me ter servido de exemplo de Professor, of´ıcio que, muito honrado, ora exer¸co. Seja a sua mem´oria eterna! Agrade¸co tamb´em ao Professor Denivaldo Lopes pela orienta¸ca˜o ap´os o falecimento do Professor Zair e pela aceita¸ca˜o dada ao trabalho. A ele, meus eternos agradecimentos pela compreens˜ao, apontamentos, sugest˜oes e conselhos para o aperfei¸coamento cada vez maior deste trabalho. Aos colegas de Mestrado, em especial os amigos Breno, D´ebora, Silvano, Nilson e Tiago, por todos os momentos, conversas e ajuda m´ utua nos anos de Mestrado. A todos, meus mais sinceros votos de sucesso profissional e pessoal. Aos colegas do LABSAC, em especial M´ario Henrique, que foi de fundamental ajuda no processo de produ¸c˜ao deste trabalho, Willian Ribeiro, Luan Oliveira e Nat´alia Soeiro. A todos meus mais sinceros agradecimentos e votos de amizade. A cada um, meus reiterados agradecimentos e votos de amizade e sucesso. Ao Instituto Federal de Educa¸c˜ao, Ciˆencia e Tecnologia do Maranh˜ao - Campus Pinheiro, por, al´em de me prover o ambiente de trabalho, prover as condi¸co˜es t˜ao favor´aveis quanto poss´ıvel para a consecu¸c˜ao desse trabalho..

(7) ` Coordena¸c˜ao de Aperfei¸coamento de Pessoal de N´ıvel Superior (Capes), pela A oferta das bolsas, que em muito ajudaram no sustento material necess´ario para a finaliza¸ca˜o do trabalho. Aos professores e funcion´arios do Programa de P´os-Gradua¸c˜ao em Engenharia de Eletricidade da Universidade Federal do Maranh˜ao (PPGEE-UFMA), por toda a ajuda e apoio fornecidos no tempo do curso. Aos amigos e irm˜aos de F´e da Associa¸ca˜o Ad Maiorem Dei Gloriam, que com seu apoio espiritual, mediante preciosas ora¸co˜es, conseguiram do C´eu esta Gra¸ca que agora se concretiza na minha vida. Finalmente, meus agradecimentos a todos aqueles que, direta ou indiretamente, tornaram esse trabalho poss´ıvel atrav´es da sua ajuda..

(8) “Por isso aconselho a vocˆe, estudante, a n˜ao alegrar-se excessivamente por ler muitas coisas, mas por entender muitas coisas, e n˜ao somente entender mas poder memorizar. Do contr´ario, n˜ao adianta ler muito nem entender muito. Raz˜ao pela qual repito quanto disse acima, isto ´e, que as pessoas que se dedicam ao estudo necessitam de engenho e de mem´oria.” Hugo de S˜ao V´ıtor (c. 1096 - 1141), A Arte de Ler.

(9) Resumo. PIRES, Higo Felipe Silva. ABIDS-WSN: Um Framework de Detec¸c˜ ao de Intrus˜ ao em Redes de Sensores sem Fio Orientado por Agentes Inteligentes. 2017. 82 f. Disserta¸ca˜o (Mestrado em Engenharia de Eletricidade) – Programa de P´os-Gradua¸ca˜o em Engenharia de Eletricidade, Universidade Federal do Maranh˜ao, S˜ao Lu´ıs, 2017. Ultimamente, houve um avan¸co significativo em v´arias tecnologias direta ou indiretamente correlatas `a Computa¸c˜ao Ub´ıqua. Entre elas, pode-se citar a tecnologia das Redes de Sensores sem Fio (WSN s). Tendo j´a o seu espa¸co no atual cen´ario, o uso dos sensores sem fio se estende em v´arios ramos da atividade humana: monitoramento industrial, smart houses, aplica¸c˜oes m´edicas e militares. Entretanto, v´arias deficiˆencias e limita¸c˜oes em sensores sem fio podem ser notadas: recursos limitados de hardware, energia e capacidade computacional s˜ao pontos a sempre serem tratados por quem trabalha com tais dispositivos. Quanto a esses dispositivos h´a, al´em dos fatores j´a citados, uma preocupa¸ca˜o importante referente `a sua seguran¸ca. Assim como em outros dispositivos, para que essas amea¸cas sejam, ao menos, mitigadas ´e necess´ario criar camadas de seguran¸ca. Uma dessas camadas pode ser formada pelos Sistemas de Detec¸ca˜o de Intrus˜ao (IDS ). No entanto, devido a` j´a mencionada restri¸ca˜o de hardware dos sensores, o desenvolvimento de IDS s — bem como qualquer outra aplica¸ca˜o — para esses dispositivos deve supor tais caracter´ısticas. No que se refere, ainda, aos IDS s, h´a alguns aspectos que devem ser levados em conta, sobretudo flexibilidade, a eficiˆencia e a capacidade de adapta¸c˜ao a novas situa¸c˜oes. Um paradigma que facilita a implementa¸ca˜o de tais capacidades s˜ao os Agentes Inteligentes. Sendo assim, este trabalho descreve a proposta de um framework para detec¸ca˜o de intrus˜oes em WSN s baseado em agentes inteligentes. Palavras-chaves: Seguran¸ca da Informa¸c˜ao. Sistemas de Detec¸c˜ao de Intrus˜ao. Redes de Sensores sem Fio. Agentes Inteligentes..

(10) Abstract. PIRES, Higo Felipe Silva. ABIDS-WSN: A Framework of Intrusion Detection in Wireless Sensor Networks Driven by Intelligent Agents. 2017. 82 p. Dissertation (Master of Electricity Engineering) – Postgraduate Program in Electricity Engineering, Federal University of Maranh˜ao, S˜ao Lu´ıs, 2017. Lately, there has been a significant advance in several technologies directly or indirectly related to Ubiquitous Computing. Among them, the technology of Wireless Sensor Networks (WSNs) can be mentioned. Having its space in the current scenario, the use of wireless sensors extends into various branches of human activity: industrial monitoring, smart houses, medical and military applications. However, several shortcomings and limitations in wireless sensors can be noted: limited hardware, energy and computational capacity are points that are always treated by those who work with such devices. As for these devices, there is, besides the factors already mentioned, an important concern regarding their safety. As with other devices, for these threats to be at least mitigated, it is necessary to create layers of security. One of these layers may be formed by Intrusion Detection Systems (IDS). However, due to the aforementioned hardware restriction of the sensors, the development of IDSs - as well as any other application - for such devices should assume such characteristics. As for IDSs, there are some aspects that need to be taken into account, especially flexibility, efficiency and adaptability to new situations. A paradigm that facilitates the implementation of such capabilities is the Intelligent Agents. Therefore, this paper describes the proposition of a framework for intrusion detection in WSNs based on intelligent agents. Keywords: Information security. Intrusion Detection Systems. Wireless Sensor Networks. Intelligent Agents..

(11) Lista de Figuras. Figura 1 – WSN em arquitetura de camadas . . . . . . . . . . . . . . . . . . . . . 23 Figura 2 – WSN em arquitetura de cluster . . . . . . . . . . . . . . . . . . . . . . 24 Figura 3 – WSN com n´o coletor m´ovel . . . . . . . . . . . . . . . . . . . . . . . . 24 Figura 4 – Estrutura de um agente inteligente e fluxograma de suas rela¸co˜es com o ambiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 31. Figura 5 – Taxa de detec¸ca˜o de ataques em fun¸ca˜o do tamanho/densidade da rede (BAIG, 2011) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Figura 6 – Compara¸ca˜o da precis˜ao entre os algoritmos K-MICA e D-FICCA . . . 38 Figura 7 – Atacante e modelagem do IDPS baseado em Teoria dos Jogos . . . . . 39 Figura 8 – Arquitetura de agentes MUSK . . . . . . . . . . . . . . . . . . . . . . . 40 Figura 9 – Relacionamento entre os agentes Sentry, Analysis, Response e Management 41 Figura 10 – Diagrama representado o agente Intrusion Detection . . . . . . . . . . 42 Figura 11 – Taxa de detec¸c˜ao de falsos positivos no framework proposto por Hai, Huh e Jo (2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Figura 12 – Sistema de agentes proposto por Haddadi e Sarram (2010) . . . . . . . 44 Figura 13 – Medidas de energia em uma WSN com 12 n´os arranjados em topologia mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Figura 14 – Modelo de detec¸ca˜o de intrus˜ao proposto por Sun e Liu (2013) . . . . . 46 Figura 15 – Arquitetura do Framework ABIDS-WSN . . . . . . . . . . . . . . . . . 48 Figura 16 – Digrama de Caso de Uso do Framework ABIDS-WSN . . . . . . . . . .. 51. Figura 17 – Digrama de Classe do Framework ABIDS-WSN . . . . . . . . . . . . . 52 Figura 18 – Digrama de Sequˆencia do Framework ABIDS-WSN . . . . . . . . . . . 53 Figura 19 – Digrama de Atividades do Framework ABIDS-WSN . . . . . . . . . . . 54 Figura 20 – Digrama de Atividades da captura de pacotes do Framework ABIDS-WSN 54 Figura 21 – Digrama de Atividades da an´alise de ataques do Framework ABIDS-WSN 55 Figura 22 – Ambiente de testes do Framework ABIDS-WSN . . . . . . . . . . . . . 58 Figura 23 – Gr´afico de barras com valores m´edios dos tempos de detec¸c˜ao dos ataques contra a WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Figura 24 – Consumo de recursos de I/O - SYN Flood (em %) . . . . . . . . . . . . 62 Figura 25 – Consumo de recursos de I/O - LAND (em %) . . . . . . . . . . . . . . 63.

(12) Figura 26 – Consumo de recursos de I/O - ICMP Flood (em %) . . . . . . . . . . . 63 Figura 27 – Consumo de recursos de I/O - Smurf (em %) . . . . . . . . . . . . . . . 63 Figura 28 – Consumo de recursos de I/O - UDP Flood (em %) . . . . . . . . . . . 64 Figura 29 – Consumo de recursos de CPU - SYN Flood (em %) . . . . . . . . . . . 64 Figura 30 – Consumo de recursos de CPU - LAND (em %) . . . . . . . . . . . . . . 65 Figura 31 – Consumo de recursos de CPU - ICMP Flood (em %) . . . . . . . . . . 65 Figura 32 – Consumo de recursos de CPU - Smurf (em %) . . . . . . . . . . . . . . 65 Figura 33 – Consumo de recursos de CPU - UDP Flood (em %) . . . . . . . . . . . 66.

(13) Lista de Tabelas. Tabela 1 – Taxonomia dos ataques contra redes de sensores sem fio . . . . . . . . 30 Tabela 2 – Ataques e contramedidas propostos por Malik (2013) . . . . . . . . . . 35 Tabela 3 – Tabela comparativa de principais trabalhos relacionados . . . . . . . . 46 Tabela 4 – Tabela com valores m´edios dos tempos de detec¸ca˜o dos ataques contra a WSN (em ms) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 umero limite de pacotes Tabela 5 – Matriz de confus˜ao dos ataques testados e n´ passantes considerados inseguros . . . . . . . . . . . . . . . . . . . . .. 61. Tabela 6 – Tabela comparativa dos resultados do framework proposto e dos trabalhos relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68.

(14) Lista de Abreviaturas e Siglas. CRC. Cyclic Redundancy Check. IDPS. Intrusion Detection and Prevention System. IDS. Intrusion Detection System. MAC. Medium Access Control. MANET. Mobile ad hoc Network. RFID. Radio-Frequency IDentification. VPN. Virtual Private Network. TDM. Time Division Multiplexing. WSN. Wireless Sensor Network.

(15) Sum´ ario. 1. Introdu¸c˜ ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 17. 1.1. Contextualiza¸ca˜o e problem´ atica . . . . . . . . . . . . . . . . . . . . . 17. 1.2. Motiva¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18. 1.3. Hip´ otese e Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . 19. 1.4. Metodologia de Pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . 20. 1.5. Estrutura do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . .. 2. Contexto Tecnol´ ogico . . . . . . . . . . . . . . . . . . . . . . . . 2.1 2.1.1. 21 22. Redes de Sensores sem Fio . . . . . . . . . . . . . . . . . . . . . . . . 22 Seguran¸ca em Redes de Sensores sem Fio . . . . . . . . . . . . . . . 24. 2.2. Amea¸cas e Contramedidas em Redes de Sensores sem Fio . . . . . . . 25. 2.3. Sistemas de Detec¸ca˜o de Intrus˜ ao . . . . . . . . . . . . . . . . . . . . 28. 2.3.1 2.4 2.4.1 2.5 3. Detec¸ca˜o de Intrus˜ao em Redes de Sensores sem Fio . . . . . . . . . 29 Agentes Inteligentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Uso de Agentes Inteligentes em Detec¸ca˜o de Intrus˜ao . . . . . . . . 32 S´ıntese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Estado da Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 34. 3.1. Amea¸cas e Contramedidas em Redes de Sensores sem Fio . . . . . . . 34. 3.2. Sistemas de Detec¸ca˜o de Intrus˜ ao em Redes de Sensores sem Fio . . . 36. 3.3. Uso de Agentes Inteligentes em Sistemas de Detec¸ca˜o de Intrus˜ ao . . 39. 3.3.1. Energy-Efficient Intrusion Detection System for Wireless Sensor Network Based on MUSK Architecture . . . . . . . . . . . . . . . . 40. 3.3.2. Intrusion Detection for Wireless Sensor Networks Based on Multiagent and Refined Clustering . . . . . . . . . . . . . . . . . . . . .. 3.3.3. 41. A Framework of Machine Learning Based Intrusion Detection for Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . 42. 3.3.4. A lightweight intrusion detection framework for wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42. 3.3.5. Wireless Intrusion Detection System Using a Lightweight Agent . . 43.

(16) 3.3.6. Lightweight energy consumption-based intrusion detection system for wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . 44. 3.3.7. Agent-based intrusion detection and self-recovery system for wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45. 3.4 4. S´ıntese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Proposta de um Framework de Detec¸c˜ ao de Intrus˜ ao em WSNs 48. 4.1. Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48. 4.2. Modelagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50. 4.2.1. Diagrama de Caso de Uso . . . . . . . . . . . . . . . . . . . . . . . 50. 4.2.2. Diagrama de Classe . . . . . . . . . . . . . . . . . . . . . . . . . . .. 4.2.3. Diagrama de Sequˆencia . . . . . . . . . . . . . . . . . . . . . . . . . 53. 4.2.4. Diagramas de Atividades . . . . . . . . . . . . . . . . . . . . . . . . 54. 51. 4.3. Prototipagem. 4.4. S´ıntese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56. 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55. Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 57. 5.1. Ambiente e Dados dos Testes. 5.2. Resultados dos Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . 59. 5.3. Comparativo com Trabalhos Relacionados . . . . . . . . . . . . . . . . 66. 5.4. S´ıntese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69. 6. . . . . . . . . . . . . . . . . . . . . . . 57. Conclus˜ ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 70. 6.1. Objetivos alcan¸cados . . . . . . . . . . . . . . . . . . . . . . . . . . . 70. 6.2. Limita¸co˜es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 71. 6.3. Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 71. 6.4. Publica¸co˜es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72. 6.5. Considera¸co˜es Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 72. Referˆ encias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 74. Anexo A – C´ odigos-fonte dos scripts utilizados nos testes . .. 78. Anexo B – Capturas de tela do funcionamento do framework ABIDS-WSN . . . . . . . . . . . . . . . . . . . . . .. 80.

(17) Anexo C – Capturas de tela dos scripts utilizados nos testes. 82.

(18) 17. 1 Introdu¸c˜ ao. Neste primeiro cap´ıtulo, uma introdu¸c˜ao sobre o trabalho ser´a apresentada. Este primeiro cap´ıtulo trar´a trar´a uma contextualiza¸ca˜o e a problem´atica para a qual se visar´a propor uma solu¸ca˜o, a motiva¸ca˜o para tal trabalho, a solu¸ca˜o proposta, os objetivos — gerais e espec´ıficos — do presente trabalho, a metodologia empregada para o desenvolvimento da solu¸c˜ao proposta, finalizando com a apresenta¸ca˜o da estrutura de todo o trabalho.. 1.1 Contextualiza¸ca˜o e problem´ atica. Com o advento da Computa¸ca˜o Ub´ıqua, que foi pela primeira vez mencionada em (WEISER, 1991), a inform´atica tornou-se cada vez mais presente nos ambientes nos quais estejam inseridos os seres humanos. Seja atrav´es de dispositivos vest´ıveis, dispositivos cientes do contexto ou sistemas embarcados, a presen¸ca desses dispositivos no meio humano est´a consolidada. Al´em disso, houve o surgimento da tecnologia dos sensores sem fio. Sensores s˜ao dispositivos de tamanho reduzido, geralmente, dispostos em grandes quantidades (que variam das centenas aos milhares), cuja finalidade ´e captar informa¸co˜es do ambiente f´ısico no qual est˜ao inseridos, tais como temperatura, umidade, movimento, entre outras (XIE et al., 2011; BUTUN; MORGERA; SANKAR, 2014). No momento que estes dispositivos se localizam em uma dada regi˜ao geogr´afica e possuem conex˜oes entre si, tem-se uma rede de sensores sem fio (em inglˆes, WSN ). WSN s possuem uma ampla gama de aplica¸c˜oes: uso industrial, m´edico (e-health), militar, constru¸c˜ao de smart houses, sensoriamento de eventos, etc. Segundo Patel e Aggarwal (2013), Xie et al. (2011), as WSN s possuem as seguintes caracter´ısticas, que afetam de maneira decisiva o desempenho das WSN s e a maneira como elas devem ser trabalhadas: • Pouca ou nenhuma infraestrutura; • N´os sensores com recursos computacionais (mem´oria, energia, largura de banda) limitados; • Maior facilidade de comprometimento dos n´os sensores; • Topologia em constante mudan¸ca, devido a falhas ou mobilidade dos n´os..

(19) 18. Por causa dos pontos elencados anteriormente, a seguran¸ca acaba se tornando um fator importante e complexo no uso das WSN s. Al´em de uma maior vulnerabilidade a dispositivos internos ou mesmo externos `a rede, h´a tamb´em nos n´os sensores uma vulnerabilidade contra a sua pr´opria integridade f´ısica, dada a sua proximidade da fonte dos dados coletados. Portanto, faz-se necess´ario que sejam criadas medidas de seguran¸ca voltadas para ameniza¸ca˜o ou solu¸ca˜o desses problemas de seguran¸ca. No entanto, devido ao menor poder computacional e energ´etico dos sensores sem fio, o desenvolvimento de solu¸co˜es de seguran¸ca para tais dispositivos deve ser diferenciado, lan¸cando m˜ao de t´ecnicas e abordagens adequadas.. 1.2 Motiva¸ca˜o. A seguran¸ca ´e um fator vital em qualquer contexto onde haja uma rede de computadores. Visando lidar com esse fator, v´arias t´ecnicas e abordagens foram desenvolvidas, sobretudo para redes cabeadas, por´em essas abordagens, em geral, acabam por n˜ao ser t˜ao funcionais em redes wireless, o que, por extens˜ao, acaba por n˜ao ser t˜ao funcional tamb´em em WSN s (BUTUN; MORGERA; SANKAR, 2014). Torna-se necess´ario, portanto, fazer uma abordagem compat´ıvel com as WSN s e os sensores sem fio que as comp˜oem. Segundo Khanum, Usman e Alwabel (2012), abordagens tradicionais, tais como criptografia, uso de VPN ’s e firewalls acabam por se mostrar inadequadas para uso em WSN s, uma vez que elas provˆem prote¸ca˜o apenas contra elementos externos a` rede, al´em do grande consumo de recursos computacionais que elas demandam. Portanto, necessita-se de uma abordagem que seja, simultaneamente, eficiente o suficiente para a conten¸ca˜o em tempo real de atacantes n˜ao s´o externos `a rede, mas tamb´em internos, e que demande menos recursos computacionais. Para tanto, uma abordagem poss´ıvel ´e o uso de sistemas de detec¸c˜ao de intrus˜ao (IDS ). Sistemas de detec¸c˜ao de intrus˜ao podem ser definidos como sistemas que fazem uma detec¸c˜ao autom´atica de invas˜oes e ataques a uma rede, gerando alertas e relat´orios do ocorrido (MOURABIT et al., 2014). Pelo fato de IDS s serem sistemas complexos, uma abordagem promissora ´e a decomposi¸c˜ao dos m´odulos do sistema em v´arios n´os da rede, tornando, assim, o IDS um sistema distribu´ıdo. Por´em, tamb´em essa distribui¸c˜ao deve ser feita de maneira a n˜ao exaurir os escassos recursos computacionais dos sensores sem.

(20) 19. fio. De maneira a se obter a consecu¸c˜ao desse requisito, podem ser utilizados os agentes inteligentes. Um agente ´e uma entidade computacional capaz de perceber o ambiente no qual esteja situada atrav´es de sensores, efetuar um processamento baseado na entrada provida pelos sensores e, de acordo com esse processamento, atuar no ambiente atrav´es de atuadores (NORVIG; RUSSELL, 2014). Quando os agentes trabalham em conjunto e de maneira coordenada – um sistema distribu´ıdo, portanto –, d´a-se o paradigma dos sistemas multiagentes, que s˜ao sistemas que conseguem prover a flexibilidade, eficiˆencia e adaptabilidade necess´arios para o bom funcionamento de um IDS. Agentes s˜ao diferentes de outras abordagens, pois eles agem de maneira autˆonoma e baseada em objetivos. Al´em disso, eles apresentam as seguintes vantagens (MOURABIT et al., 2014): • Redu¸ c˜ ao da latˆ encia de rede: Agentes em um n´o de rede, agindo de maneira autˆonoma, respondem e agem mais rapidamente do que se houvesse um coordenador central; • Execu¸c˜ ao autˆ onoma: Agentes continuam a atuar, mesmo com uma eventual perda ou danos na rede; • Atua¸ c˜ ao em ambientes heterogˆ eneos: Agentes s˜ao capazes de atuar em ambientes heterogˆeneos, criando, assim, um sistema multiplataforma; • Redu¸ c˜ ao da carga de rede: Em caso de necessidade, um agente poder´a ter a capacidade de ser mover entre os hosts da rede, aumentando a distribui¸ca˜o de carga do sistema. 1.3 Hip´ otese e Objetivos. Dada a possibilidade do uso de agentes inteligentes para o desenvolvimento de sistemas de detec¸ca˜o de intrus˜ao, auferida atrav´es de levantamento bibliogr´afico, este trabalho primeiramente buscar´a desenvolver a seguinte hip´otese: O uso de agentes inteligentes no desenvolvimento de solu¸c˜oes de detec¸c˜ ao e preven¸c˜ ao de intrus˜ oes em redes de sensores sem fio ´e bastante adequado a tais equipamentos, pois aqueles favorecem o desenvolvimento de solu¸c˜oes cujo desempenho seja adequado para sensores sem fio. Al´em disso, o uso dos agentes inteligentes permite um melhor desenvolvimento desses sistemas, de maneira a.

(21) 20. prover desempenho computacional satisfat´orio, adaptabilidade, escalabilidade, menor tempo de latˆencia e balanceamento de carga. De maneira a comprovar a veracidade dessa hip´otese, este trabalho dissertativo tra¸ca alguns objetivos gerais e espec´ıficos, descritos conforme a seguir. O objetivo geral do presente trabalho de disserta¸c˜ao ´e propor um framework, baseado em agentes, de detec¸ca˜o de intrus˜ao em redes de sensores sem fio, com a melhor adequa¸ca˜o poss´ıvel aos recursos dos dispositivos das redes. Com vistas a auxiliar a consecu¸c˜ao do objetivo geral, este trabalho possui os seguintes objetivos espec´ıficos: • Conceber, projetar, implementar um framework baseado em agentes para detec¸ca˜o de intrus˜ao em redes de sensores sem fio; • Projetar e implementar um ambiente computacional a partir do framework proposto, que possibilite a constru¸ca˜o de um cen´ario controlado; • Projetar e implantar cen´arios de ataques simulados contra a rede de sensores sem fio implantada; • Projetar e implantar cen´arios de medi¸c˜ao, que possibilitem a aferi¸c˜ao do consumo do hardware dispon´ıvel para o framework;. 1.4 Metodologia de Pesquisa. Para a consecu¸ca˜o dos objetivos anteriormente citados, este trabalho lan¸car´a m˜ao de alguns m´etodos, listados a seguir: 1. Revis˜ao bibliogr´afica, feita atrav´es de levantamento de livros, artigos de jornal, anais de eventos e endere¸cos Web; 2. Defini¸c˜ao do escopo do problema, de maneira que sejam esclarecidos os limites do trabalho e sua posterior contribui¸ca˜o; 3. Levantamento dos requisitos necess´arios para o ambiente computacional constru´ıdo a partir do framework proposto; 4. Levantamento dos requisitos necess´arios para os cen´arios de ataques simulados no ambiente computacional controlado; 5. Levantamento dos requisitos necess´arios para desenvolvimento e correta aplica¸c˜ao dos testes de medi¸ca˜o..

(22) 21. 1.5 Estrutura do Trabalho. A escrita deste trabalho distribui-se ao longo de seis cap´ıtulos, os quais ser˜ao detidamente descritos a seguir: • Cap´ıtulo 2: Este cap´ıtulo apresenta um contexto tecnol´ogico, o qual traz uma abordagem dos fundamentos te´oricos cujo conhecimento ´e necess´ario para a compreens˜ao deste trabalho. Neste cap´ıtulo, os conceitos referentes a Redes de Sensores sem Fio, Amea¸cas e Contramedidas em Redes de Sensores sem Fio, Sistemas de Detec¸ca˜o de Intrus˜ao e Agentes Inteligentes s˜ao abordados. Por u ´ltimo uma s´ıntese do cap´ıtulo ´e apresentada; • Cap´ıtulo 3: Neste cap´ıtulo, um estado da arte ´e apresentado, ou seja, faz-se uma apresenta¸c˜ao e uma discuss˜ao dos mais importantes e recentes trabalhos referentes aos conceitos discutidos no Cap´ıtulo 2, sendo feita posteriormente uma compara¸ca˜o entre aqueles que foram considerados mais importantes para este trabalho. Ao final do cap´ıtulo, uma s´ıntese ´e apresentada; • Cap´ıtulo 4: Neste cap´ıtulo, a proposta deste trabalho dissertativo ´e apresentada: um Framework de Detec¸ca˜o de Intrus˜ao em WSN s. A arquitetura da proposta, sua modelagem e s sua prototipagem, ou seja, a exposi¸ca˜o de um cen´ario de funcionamento do framework ser˜ao apresentados. Ao fim do cap´ıtulo, uma s´ıntese ´e apresentada; • Cap´ıtulo 5: Neste cap´ıtulo, as avalia¸co˜es e discuss˜oes acerca dos testes feitos junto ao cen´ario de funcionamento do framework s˜ao apresentadas, assim como o ambiente e os dados usados nos testes, os resultados dos testes e compara¸co˜es com os trabalhos relacionados. Por u ´ltimo uma s´ıntese dos testes ´e apresentada; • Cap´ıtulo 6: Neste cap´ıtulo, as conclus˜oes do trabalho dissertativo ser˜ao apresentadas, bem como uma discuss˜ao sobre os objetivos alcan¸cados, eventuais limita¸c˜oes apresentadas pelo framework, publica¸co˜es acadˆemicas referentes ao trabalho e sugest˜oes de trabalhos futuros..

(23) 22. 2 Contexto Tecnol´ ogico. Neste cap´ıtulo, um contexto tecnol´ogico ser´a apresentado, no qual ser˜ao abordados os principais conceitos que norteiam este trabalho, a saber: redes de sensores sem fio, amea¸cas e contramedidas em redes de sensores sem fio, detec¸ca˜o de intrus˜ao, com enfoque em detec¸c˜ao de intrus˜ao em redes de sensores sem fio e agentes inteligentes e seu uso em detec¸ca˜o de intrus˜ao.. 2.1 Redes de Sensores sem Fio. No contexto da Internet das Coisas, v´arios dispositivos que possuem, entre outras capacidades, fun¸c˜oes de sensoriamento s˜ao apresentados: tags RFID, GPS, sensores infravermelho, scanners laser, entre v´arios outros. Um desses dispositivos apresentados s˜ao os sensores sem fio. Quando tais sensores atuam em conjunto, concretiza-se uma rede de sensores sem fio (LI et al., 2014). Uma rede de sensores sem fio ´e composta por desde uma dezena ou uma d´ uzia at´e milhares de n´os autˆonomos, espacialmente distribu´ıdos cuja principal fun¸c˜ao (sem se resumir a ela) ´e monitorar e coletar informa¸co˜es f´ısicas e/ou ambientais. Tal funcionamento se d´a, em geral, atrav´es do envio dos dados por parte dos n´os perif´ericos para os n´os centrais (GANDHIMATHI; MURUGABOOPATHI, 2016). Pelo fato de tais sensores possu´ırem baixo custo e f´acil capacidade de propaga¸ca˜o e instala¸ca˜o, s˜ao amplamente utilizados com v´arios fins: m´edicos, militares, industriais, civis, etc. Um exemplo ´e uma rede de sensores localizada em uma f´abrica; tais sensores s˜ao respons´aveis por detectar presen¸ca de pessoal, eventos, materiais e condi¸co˜es perigosos a` integridade dos funcion´arios, etc. Vˆe-se por esse exemplo, portanto, que a seguran¸ca ´e fator primordial em uma rede de sensores sem fio. Uma arquitetura b´asica de redes sem fio possui os seguintes componentes (WANKHADE; CHAVHAN, 2013): • N´ o sensor: S˜ao os n´os respons´aveis pelo sensoriamento dos dados do ambiente. Podem tamb´em repassar dados para outros n´os da rede; • N´ o coletor: S˜ao os n´os respons´aveis pela coleta e armazenamento dos dados absorvidos pelos n´os sensores;.

(24) 23. • Cluster head : Em uma arquitetura de cluster (exposta a seguir), um n´o cluster head ´e respons´avel por receber os dados dos n´os sensores, o qual envia para um n´o coletor. Redes de sensores sem fio podem ser divididas em trˆes categorias de arquitetura (WANKHADE; CHAVHAN, 2013): • WSN em arquitetura de camadas: Arquitetura de rede onde os n´os s˜ao separados por camadas, separadas entre si por hops (saltos de rede). Nelas s´o h´a um n´o coletor. Esta arquitetura ´e constru´ıda conforme na Figura 1; • WSN em arquitetura de cluster : Arquitetura composta por aglomerados (clusters) de sensores, cada um comandado por um n´o cluster head, que repassa os dados para um n´o coletor que age como esta¸ca˜o-base. Tal arquitetura se d´a como exposto na Figura 2; • WSN com n´ o coletor m´ ovel: Nesta arquitetura, o n´o coletor se desloca ao longo da rede, para coletar os dados aferidos pelos n´os sensores. Na Figura 3 ´e poss´ıvel ver essa arquitetura. Figura 1 – WSN em arquitetura de camadas. Fonte: (WANKHADE; CHAVHAN, 2013).

(25) 24. Figura 2 – WSN em arquitetura de cluster. Fonte: (WANKHADE; CHAVHAN, 2013). Figura 3 – WSN com n´o coletor m´ovel. Fonte: (WANKHADE; CHAVHAN, 2013). 2.1.1 Seguran¸ca em Redes de Sensores sem Fio. Sensores sem fio possuem importantes restri¸c˜oes quanto aos seus recursos: a capacidade de processamento, armazenamento e energia desses dispositivos ´e menor do que em computadores desktop ou outros dispositivos m´oveis. Al´em disso, os sensores est˜ao distribu´ıdos ao longo de uma ampla ´area. Portanto, a rede deve ser flex´ıvel, confi´avel, segura, organizada e tolerante a falhas (CAN; SAHINGOZ, 2015). Tais restri¸co˜es exigem mecanismos de seguran¸ca robustos e tornam a seguran¸ca um ponto ainda mais relevante nas redes de sensores sem fio..

(26) 25. A princ´ıpio, existem dois tipos de abordagem quanto `a seguran¸ca: abordagem est´atica e abordagem dinˆamica. Pode-se dizer que exemplos de abordagem est´atica s˜ao as VPN ’s, firewalls, m´etodos de autentica¸ca˜o e criptografia. Tais abordagens comp˜oem uma primeira linha de defesa contra eventuais atacantes. No entanto, tais abordagens mais tradicionais acabam n˜ao sendo adequadas para uso em WSN ’s, uma vez que as referidas t´ecnicas s´o proveem defesa contra defesas externas, al´em de serem por natureza, grandes consumidoras de recursos (KHANUM; USMAN; ALWABEL, 2012). Al´em disso, geralmente os dados trafegam abertamente em WSN ’s o que pode causar comprometimentos na seguran¸ca (LI et al., 2014).. 2.2 Amea¸cas e Contramedidas em Redes de Sensores sem Fio. Como exposto anteriormente, a seguran¸ca ´e importante preocupa¸c˜ao quanto `as redes de sensores sem fio. Pela potencial importˆancia de uma rede de sensores, atacantes podem lan¸car m˜ao de v´arios tipos de ataques citados na literatura, contra os quais podem ter tomadas v´arias contramedidas poss´ıveis. H´a v´arios tipos de ataques contra redes de sensores sem fio. Entre os mais conhecidos e citados na literatura, podemos citar: • Jamming : Neste ataque, os atacantes buscam causar interferˆencia nos canais de sinal sem fio usados pelos n´os (JAN; KHAN, 2013). • Tampering : Ataque que resulta em acesso f´ısico ao sensor por parte de um atacante, com o intento de recolher dados ou descobrir artefatos como chaves de criptografia (MESSAI, 2014); • Colis˜ ao: Neste tipo de ataque, o atacante faz com que haja uma colis˜ao em um dos octetos do frame na rede, gerando a perda deste e for¸cando a sua posterior retransmiss˜ao. Outro tipo de estrutura que pode ser vitimada por um ataque de colis˜ao ´e o pacote ACK, gerando atrasos exponenciais na rede (JAN; KHAN, 2013); • Exaust˜ ao: Ataque que pode ser tanto feito por um atacante externo quanto por um sensor interno comprometido; nesse ataque, o sensor, atrav´es de um c´odigo malicioso, faz v´arias requisi¸co˜es a` rede, consumindo seus recursos de hardware e energia (JAN; KHAN, 2013);.

(27) 26. • Black hole: Ataque no qual um n´o comprometido da rede falsifica as diretivas de roteamento da rede, de maneira a for¸car a passagem dos demais pacotes da rede por aquele n´o e n˜ao repass´a-los aos seus destinat´arios, criando um “buraco negro” na rede (MESSAI, 2014); • Selective forwarding : Ataque no qual um n´o malicioso da rede atua como um roteador, n˜ao repassando certos tipos de mensagens (MESSAI, 2014); • Sybil : Ataque no qual um dispositivo malicioso adota, de maneira ileg´ıtima, v´arias ´ um ataque que possui grande efetividade, sobretudo em ludibriar identidades. E algoritmos de roteamento e aloca¸ca˜o de recursos (WALTERS et al., 2007); • HELLO Flood : O pacote HELLO ´e bastante usado por protocolos de roteamento. Sua principal fun¸ca˜o ´e descobrir os n´os vizinhos na rede e estabelecer uma topologia da rede. A vers˜ao mais simples desse ataque consiste em inundar a rede com pacotes HELLO, de maneira a impedir a troca de mensagens (MESSAI, 2014); • Wormhole: Em um ataque wormhole, ´e criado um t´ unel de baixa latˆencia entre dois pontos da rede, pelo qual o atacante recebe mensagens e as retransmite para uma parte diferente (KARLOF; WAGNER, 2003); • Sinkhole: Neste ataque, um atacante entra em acordo com um n´o da rede ou introduz um falso n´o na rede e o usa para levar a cabo um ataque. Ap´os essa manobra, o atacante ouve requisi¸c˜oes de rotas e tenta convencer os n´os v´ıtimas de que o n´o comprometido/n´o falso possui o caminho mais r´apido at´e a esta¸ca˜o-base da rede (CAN; SAHINGOZ, 2015); • Spoofed, altered and Replay : Neste ataque, os pacotes dos protocolos de roteamento s˜ao alterados, modificados (gerando perda do princ´ıpio da integridade) ou mesmo reenviados, causando envio de pacotes maliciosos para a esta¸ca˜o-base, loops indesejados na rede, aumento da latˆencia, gera¸c˜ao de falsas mensagens de erro e atra¸ca˜o ou expuls˜ao de tr´afego de rede (JAN; KHAN, 2013). ´ um tipo de ataque que busca mirar suas atividades em n´os mais especiais, • Homing : E que tenham tarefas mais nobres como gerenciar chaves criptogr´aficas ou monitorar o tr´afego da rede (JAN; KHAN, 2013); • Nega¸c˜ ao de servi¸co: Ataques por nega¸c˜ao de servi¸co visam sobrecarregar um sistema para torn´a-lo indispon´ıvel. Em sistemas com sensores sem fio, que possuem, por natureza, menor capacidade de processamento, isso acaba por se tornar um ponto ainda mais sens´ıvel (CAN; SAHINGOZ, 2015). Ataques de nega¸c˜ao de servi¸co em.

(28) 27. geral lan¸cam m˜ao dos protocolos TCP, UDP e ICMP. Alguns exemplos de ataques de nega¸ca˜o de servi¸co: – SYN Flood : ataque no qual o atacante lan¸ca m˜ao do processo de three-way handshake para enviar `a v´ıtima uma inunda¸c˜ao de pacotes TCP com a flag SYN, de maneira a n˜ao tornar poss´ıvel a resposta SYN -ACK, sobrecarregando, assim, a v´ıtima (RAO et al., 2014). – LAND: ataque no qual ´e enviado um pacote TCP com a flag SYN para uma porta aberta com mesmos endere¸cos e portas de origem e destino (UNDERSTANDING. . . , 2015). – ICMP Flood : Ataque no qual s˜ao enviados v´arios pacotes ICMP “echo request” para a v´ıtima, sobrecarregando seus recursos (DEGIRMENCIOGLU et al., 2016). – Smurf : Ataque no qual s˜ao enviados v´arios pacotes ICMP “echo request” para o broadcast, o qual envia as respostas para toda a rede (SURISETTY; KUMAR, 2010). – UDP Flood : S˜ao enviados v´arios pacotes UDP a` v´ıtima, de maneira a diminuir seu desempenho e causar congestionamento na rede (ZARGAR; KABIRI, 2009). Assim como ocorre com os ataques, tamb´em, na literatura, v´arias contramedidas que visem coibir as a¸co˜es maliciosas s˜ao propostas. Contra o ataque black hole, ´e muito u´til o uso de medidas estat´ısticas para a detec¸ca˜o de ataques (XIE et al., 2011). Em Bysani e Turuk (2011) s˜ao apresentados dois esquemas que visam combater o selective forwarding: um que visa detectar os n´os maliciosos e removˆe-los das tabelas de roteamento (seja atrav´es de detec¸ca˜o baseada em reconhecimento, seja baseada em informa¸co˜es dos n´os vizinhos) e outro que vise apenas mitigar os ataques. Em Can e Sahingoz (2015) s˜ao apresentadas duas solu¸c˜oes para o HELLO flood : verifica¸c˜ao bidirecional de links e uso de m´ ultiplas esta¸c˜oes-base. Contra o wormhole, Hu, Perrig e Johnson (2003) prop˜oem um mecanismo que restringe a vida u ´ til de um pacote qualquer, restringindo, como consequˆencia, a distˆancia que tal pacote pode viajar e Triki, Rekhis e Boudriga (2009) apresentam um mecanismo que preconiza que haja n´os investigadores na rede, monitorando a topologia da rede e os datagramas passantes. Em Dallas, Leckie e Ramamohanarao (2007) ´e proposto um sistema de detec¸c˜ao de anomalias, que tem por principal funcionalidade analisar a magnitude de contagem de saltos em uma tabela de roteamento, em busca de padr˜oes que.

(29) 28. demonstrem a presen¸ca de um ataque sinkhole. Em Newsome et al. (2004) s˜ao apresentadas duas abordagens para conter os efeitos do ataque Sybil : a valida¸ca˜o direta, na qual um n´o testa diretamente a validade da identidade de outro n´o e a valida¸ca˜o indireta, na qual n´os j´a validados tamb´em podem participar da valida¸ca˜o de n´os cuja identidade ainda n˜ao foi certificada. 2.3 Sistemas de Detec¸ca˜o de Intrus˜ ao. Segundo Scarfone e Mell (2007), detec¸ca˜o de intrus˜ao ´e o processo de monitoramento de eventos em um computador ou em uma rede de computadores orientado a uma busca por viola¸c˜oes a sistema, amea¸cas `as pol´ıticas de seguran¸ca do sistema ou pr´aticas de seguran¸ca j´a padronizadas. Tais eventos geram alertas e relat´orios, que ser˜ao enviados ao administrador de rede. Um sistema de detec¸c˜ao de intrus˜ao ´e, portanto, um sistema computacional que torna autom´atico o processo de detec¸c˜ao de intrus˜ao. De acordo com Srivastava et al. (2011), os IDS, quanto a` cobertura dos eventos, se dividem em duas categorias: • Host-based Intrusion Detection Systems (HIDS ): HIDS s˜ao projetados para detectar intrus˜oes em apenas uma m´aquina na rede; • Network-based Intrusion Detection Systems (NIDS ): NIDS visam a detec¸ca˜o de intrus˜ao em toda uma rede de computadores. Outra classifica¸c˜ao importante ´e feita quanto `a forma de detec¸c˜ao, que pode ser feita tamb´em em duas categorias (SRIVASTAVA et al., 2011): • IDS baseado em assinaturas: Tamb´em chamado de IDS baseado em abusos, nele ´e armazenado um cat´alogo com padr˜oes dos ataques contra os quais se deseja proteger. Caso a rede apresente um padr˜ao condizente com alguma assinatura, o ´ bastante funcional contra ataques conhecidos, por´em alerta de ataque ´e gerado. E n˜ao ´e t˜ao efetivo contra ataques contra os quais n˜ao h´a assinatura pr´e-definida; • IDS baseado em anomalias: Eficiente em identificar novos padr˜oes de ataques atrav´es de treinamento e compara¸c˜oes entre padr˜oes esperados e padr˜oes desviantes (SCARFONE; MELL, 2007), por´em `as vezes ´e falho em descobrir ataques de assinatura mais conhecida, pela ausˆencia de um banco de assinaturas;.

(30) 29. Ainda segundo Scarfone e Mell (2007), um IDS possui basicamente quatro componentes: • Sensor ou agente: Respons´avel direto pela an´alise do tr´afego de rede; • Servidor de gerenciamento: Dispositivo respons´avel por gerenciar os sensores e receber as informa¸c˜oes por eles geradas. Alguns destes servidores s˜ao capazes de interpretar as informa¸co˜es recebidas pelos sensores e identificar a presen¸ca de eventos na rede; • Servidor de banco de dados: Trata-se de um reposit´orio das informa¸c˜oes u ´ teis (informa¸co˜es de pacotes de rede ou hist´orico de eventos, por exemplo) para o IDS; • Console: Interface entre o IDS e o administrador de rede, provendo a possibilidade de monitoramento do IDS, bem como dos eventos e informa¸co˜es por ele geridos;. 2.3.1 Detec¸ca˜o de Intrus˜ao em Redes de Sensores sem Fio. Os IDS apresentam v´arias t´ecnicas para detec¸ca˜o e conten¸ca˜o dos ataques, por´em v´arias vezes esses IDS s˜ao projetados para atuar em meios como redes cabeadas ou ambientes de computa¸ca˜o em nuvem, tornando-se, portanto, de aplica¸ca˜o inadequada em uma rede de sensores sem fio (CAN; SAHINGOZ, 2015). Tal adequa¸c˜ao ´e a principal motiva¸c˜ao para detec¸c˜ao de intrus˜ao em WSN’s, e n˜ao se aplica mesmo `as redes sem fio ou `as MANETS, de topologia mais semelhante a`s WSN’s. Al´em do exposto acima, outra importante motiva¸c˜ao para o desenvolvimento de IDS’s ´e o volume de ataques j´a catalogados e apresentados em diversos trabalhos, como o exposto por na Tabela 1. Portanto, segundo Can e Sahingoz (2015), ´e necess´ario desenvolver os IDS em conformidade com as restri¸co˜es apresentadas pelas WSN’s, devido a`s suas peculiaridades: bateria limitada, ambiente aberto, mem´oria e capacidade computacional limitadas. De acordo com Rassam, Maarof e Zainal (2012), especificamente em WSN’s, os IDS’s representam uma segunda camada de defesa contra ataques, uma vez que a primeira camada, composta por mecanismos de criptografia e autentica¸c˜ao, n˜ao consegue conter ataques vindos de dentro da rede. Para o desenvolvimento dos IDS’s, s˜ao usadas v´arias t´ecnicas, apresentadas na literatura; abordagens baseadas em assinaturas e/ou baseadas em anomalias combina-.

(31) 30. Tabela 1 – Taxonomia dos ataques contra redes de sensores sem fio Taxonomia Ataques de comunica¸ca˜o. Ataques contra a privacidade. Ataques com n´os espec´ıficos como alvo. Tipos de ataque Ataques de repeti¸ca˜o Ataques de nega¸c˜ao de servi¸co Ataques Sybil Espionagem Representa¸c˜ao An´alise de tr´afego Captura de n´o sensor Destrui¸ca˜o de n´o sensor. Ataques por consumo de energia Ataques contra pol´ıticas Ataques contra gerenciamento de chaves criptogr´aficas Fonte: (HAN et al., 2006). das com uso de t´ecnicas como: Agentes Inteligentes, Minera¸c˜ao de Dados, Inteligˆencia Computacional, Teoria dos Jogos, detec¸c˜ao baseada em estat´ısticas, etc.. 2.4 Agentes Inteligentes. Segundo Norvig e Russell (2014), um agente inteligente (tamb´em chamado de agente racional) ´e qualquer entidade que seja, atrav´es de sensores, capaz de perceber o ambiente no qual esteja inserido e, baseado nesse sensoriamento, agir nesse ambiente atrav´es de atuadores, conforme pode ser ilustrado na Figura 4. Agentes podem incorporar a si v´arias capacidades, como tomadas de decis˜ao baseadas em l´ogica fuzzy ou aprendizado de m´aquina ou mesmo mobilidade entre n´os em uma rede. S˜ao usados nos mais variados campos da sociedade: Inteligˆencia Artificial, Rob´otica, Psicologia, Sociologia, Lingu´ıstica e muitos outros..

(32) 31. Figura 4 – Estrutura de um agente inteligente e fluxograma de suas rela¸co˜es com o ambiente. Fonte: Adaptado de (NORVIG; RUSSELL, 2014). Segundo Weiss (1999), as arquiteturas de agentes podem ser categorizadas em 4 tipos: • Agentes baseados em l´ ogica: agentes nos quais as decis˜oes s˜ao tomadas baseadas em dedu¸co˜es l´ogicas; • Agentes reativos: agentes nos quais as tomadas de decis˜ao s˜ao implementadas com base em mapeamentos feitos de situa¸c˜ao para a¸ca˜o; • Agentes baseados em cren¸ca-desejo-inten¸c˜ ao: agentes cujas decis˜oes s˜ao tomadas atrav´es da manipula¸c˜ao de estruturas de dados que representam as cren¸cas, desejos e inten¸c˜oes dos agentes; • Agentes baseados em camadas de arquiteturas: agentes cujas decis˜oes s˜ao tomadas com base em camadas de software, cada uma com maior ou menor abstra¸ca˜o e conhecimento do ambiente computacional no qual se encontra o agente. Quanto aos tipos de agente, Norvig e Russell (2014) apresentam quatro tipos, a saber: • Agentes reativos simples: Agente que executa as suas a¸c˜oes baseadas na sua percep¸ca˜o atual, em um processamento baseado em condi¸ca˜o-a¸ca˜o, independente das percep¸co˜es anteriores; • Agentes reativos baseados em modelos: Agente que possui um estado interno que ´e baseado em um hist´orico de percep¸co˜es, bem como um modelo do ambiente no.

(33) 32. qual ele se encontra. Essas estruturas fornecer˜ao um panorama do ambiente para o agente, influenciando, portanto, as suas a¸co˜es nele; • Agentes baseados em objetivos: Agente que pauta as suas a¸c˜oes n˜ao apenas e um modelo e um hist´orico de percep¸c˜oes, mas tamb´em em objetivos (situa¸c˜oes desej´aveis); • Agentes baseados na utilidade: Agente orientado, al´em das a¸c˜oes, modelos e percep¸c˜oes, por utilidade, que nada mais ´e sen˜ao uma medida de maior ou menor satisfa¸ca˜o de certas m´etricas. Quando v´arios agentes compartilham o mesmo ambiente computacional, trabalham em conjunto e trocam mensagens e informa¸c˜oes, d´a-se a presen¸ca de um sistema multiagentes. Os agentes que comp˜oem um sistema multi-agentes podem ser cientes da situa¸ca˜o dos outros agentes do sistema, o que permite que os agentes se comportem de uma tal maneira que pare¸cam m´odulos de um maior sistema (PANAIT; LUKE, 2005).. 2.4.1 Uso de Agentes Inteligentes em Detec¸ca˜o de Intrus˜ao. No que se refere aos sistemas de detec¸c˜ao de intrus˜ao, os agentes inteligentes permitem que sejam melhor desenvolvidos, uma vez que o processo de detec¸ca˜o de intrus˜ao deve ser a´gil, de maneira a minimizar os danos, e escal´avel, para que seja poss´ıvel trabalhar com cargas de trabalho vari´aveis. Al´em disso, eles fornecem as seguintes vantagens a estes sistemas (PATIL et al., 2008; MOURABIT et al., 2014): • Redu¸ c˜ ao da latˆ encia de rede: Agentes localizados em um determinado host, no qual alguma a¸ca˜o deva ser tomada, tˆem uma resposta mais r´apida do que ocorreria caso no sistema fosse usada alguma entidade centralizada; • Execu¸c˜ ao autˆ onoma: Agentes s˜ao mais independentes; eles permanecem funcionais, mesmo ap´os uma falha parcial do sistema, o que fornece uma maior tolerˆancia a falhas; • Ambiente heterogˆ eneo: Plataformas de agentes permitem que o sistema opere nas mais diversas plataformas, fornecendo uma camada independente de sistema operacional;.

(34) 33. • Redu¸ c˜ ao de carga de rede: Agentes, caso seja necess´ario, podem implementar mobilidade de todo o processo para outros hosts da rede, permitindo, assim, uma distribui¸ca˜o da carga do sistema; • Adapta¸c˜ ao dinˆ amica: pela natureza dinˆamica dos comportamentos de um agente, um sistema de detec¸ca˜o de intrus˜ao baseado em agentes pode ser reconfigurado em tempo de execu¸c˜ao; • Adapta¸c˜ ao est´ atica: Quando for necess´ario adicionar uma nova assinatura de ataque ao IDS, os algoritmos do sistema de detec¸c˜ao podem ser atualizados sem a reinicializa¸ca˜o do sistema inteiro; • Escalabilidade: Caso seja necess´ario, ´e poss´ıvel distribuir os agentes por toda a extens˜ao de um sistema, permitindo que a carga do sistema seja distribu´ıda em v´arios hosts. 2.5 S´ıntese. Neste cap´ıtulo, os principais conceitos introdut´orios foram apresentados. Estes s˜ao necess´arios para uma correta compreens˜ao e implementa¸c˜ao do framework apresentado neste trabalho dissertativo: Redes de Sensores sem Fio, Detec¸c˜ao de Intrus˜ao e Agentes Inteligentes. Os sensores sem fio possuem v´arias particularidades, principalmente quanto a`s suas capacidades computacionais (mem´oria, processamento, quantidade de armazenamento dispon´ıvel, carga de bateria, entre outros). Al´em disso, conforme exposto neste cap´ıtulo, possui tamanho razo´avel o rol de amea¸cas que visam atacar o reto funcionamento dessas estruturas. Portanto, faz-se necess´ario que haja implementa¸co˜es de solu¸co˜es de seguran¸ca que levem em conta tais particularidades. Visando atender tais particularidades, v´arias abordagens foram propostas na literatura. Uma delas, citada nesse trabalho e escolhida como abordagem principal deste trabalho, ´e a dos Agentes Inteligentes. Tal escolha se deve a algumas vantagens j´a citadas e descritas neste cap´ıtulo, tais como: desempenho computacional satisfat´orio, adaptabilidade, escalabilidade, menor tempo de latˆencia e balanceamento de carga..

(35) 34. 3 Estado da Arte. Este cap´ıtulo apresenta os trabalhos propostos pela comunidade cient´ıfica cujos estudos foram considerados bastante relevantes para a consecu¸ca˜o do framework proposto.. 3.1 Amea¸cas e Contramedidas em Redes de Sensores sem Fio. Com a expans˜ao do uso das redes de sensores sem fio, aumentou, paralelamente, a quantidade de amea¸cas que visam atentar contra a seguran¸ca dessas redes. Com esse aumento indesejado, surgiu a necessidade de encontrar meios de combater tais amea¸cas. Com efeito, a literatura oferece bastantes trabalhos sobre tais amea¸cas e contramedidas. Um importante trabalho no in´ıcio desses esfor¸cos foi o trabalho apresentado por Han et al. (2006) – cuja taxonomia j´a foi apresentada neste trabalho, conforme a Tabela 1 –, embora care¸ca de uma apresenta¸ca˜o das contramedidas apropriadas para cada tipo dos ataques citados. Trabalhos posteriores, no entanto, se encarregaram de tal tarefa. Malik (2013) primeiramente apresenta os principais requisitos de seguran¸ca em WSN’s: confidencialidade dos dados entre emiss´ario e receptor das mensagens, de maneira a proteger dados sens´ıveis do acesso de pessoas indevidas; integridade dos dados, de maneira a providenciar que a integridade dos dados n˜ao seja afetada por atacantes; autentica¸ca˜o dos dados, com o fim de restringir as atividades efetuadas por n´os n˜ao autorizados; atualidade dos dados, ou seja, uma garantia de que os dados ser˜ao os mais recentes poss´ıveis, para impedir que mensagens antigas n˜ao sejam reaproveitadas; disponibilidade, importante requisito referente n˜ao s´o `as capacidades de funcionamento da rede, mas tamb´em aos gastos computacionais da mesma; auto-organiza¸c˜ao, que se refere `a adaptabilidade e flexibilidade da topologia dos n´os; localiza¸c˜ao segura, que provˆe referˆencias geogr´aficas para melhoramento dos protocolos de seguran¸ca. Na Tabela 4 s˜ao apresentados os ataques e contramedidas propostos neste trabalho. Semelhante trabalho ´e apresentado por Panigrahi, Sharma e Ghose (2013). Al´em de citar as amea¸cas mencionadas pelo trabalho anterior, s˜ao citadas outras contramedidas, tais como: gerenciamento de chaves, com o fim de estabelecer comunica¸co˜es mais seguras com uma chave v´alida entre os pares envolvidos na conex˜ao e IDS’s, visando identificar e combater intrusos..

(36) 35. Tabela 2 – Ataques e contramedidas propostos por Malik (2013) Tipo de ataque. Contramedidas propostas. Jamming Ataques f´ısicos em geral. Uso de m´ ultiplas frequˆencias Prote¸c˜ao f´ısica extra Camuflagem Escondimento Detec¸ca˜o e evita¸c˜ao de colis˜oes Uso de CRC Uso de TDM Uso de pacotes de pequeno tamanho Defini¸ca˜o de rotas alternativas Criptografia do cabe¸calho e do conte´ udo Uso de esquemas CRC ou MAC Troca de pacotes de roteamento apenas entre n´os autorizados Criptografia de chave p´ ublica Limitar n´ umero de conex˜oes Uso de captchas Autentica¸c˜ao das partes cr´ıticas Limita¸ca˜o das conex˜oes estabelecidas pelos sensores Monitoramento regular da rede, em busca de atividade suspeita. Colis˜oes Exaust˜ao Inequidade Negligˆencia e ganˆancia Homing Spoofing de informa¸co˜es de roteamento Black hole Flooding Desincroniza¸ca˜o Sybil Selective forwarding. No trabalho desenvolvido por Jan e Khan (2013), s˜ao apresentados especificamente os ataques de nega¸c˜ao de servi¸co (DoS) e suas respectivas contramedidas, no escopo das WSN’s. Segundo o autor, os ataques de nega¸ca˜o de servi¸co se dividem em trˆes classes: • Ataques na Camada F´ısica – Jamming; – Tampering; • Ataques na Camada MAC – Colis˜ao; – Exaust˜ao; • Ataques na Camada de Rede – Spoofed, altered and Replay; – Sybil ; – Sinkhole; – Black hole; – Worm hole; – Selective forwarding; – Homing..

(37) 36. 3.2 Sistemas de Detec¸ca˜o de Intrus˜ ao em Redes de Sensores sem Fio. No escopo das redes de sensores sem fio, v´arias abordagens de detec¸ca˜o de intrus˜ao foram feitas. A seguir s˜ao apresentadas algumas delas. Em Li, He e Fu (2008) ´e proposto um esquema no qual os n´os de uma rede de sensores s˜ao divididos em grupos. Nesses grupos, os sensores ficam fisicamente pr´oximos uns dos outros, para maior precis˜ao da detec¸ca˜o das intrus˜oes, e os atacantes s˜ao detectados atrav´es dos valores atribu´ıdos a certas vari´aveis, tais como: dados coletados pelos sensores, taxa de envio de pacotes, taxa de perda de pacotes, taxa de pacotes nos quais foi detectado algum tipo de altera¸ca˜o, taxa de recebimento de pacotes e energia dispendida no envio de pacotes. No trabalho ´e conclu´ıdo que tal abordagem ´e capaz de detectar com sucesso os ataques com uma baixa taxa de falsos positivos e baixo consumo de energia. Em Baig (2011) ´e apresentado um modelo para preven¸ca˜o de ataques baseada em fluxo de tr´afego de rede, al´em da defini¸ca˜o de um mecanismo distribu´ıdo para a detec¸ca˜o dos mesmos ataques. Para tanto, s˜ao especificados modelos, espec´ıficos para cada topologia de rede, de tr´afego normal de rede. A partir do ciˆencia do que seja um tr´afego normal, s˜ao feitas, de maneira bem facilitada, as detec¸c˜oes do tr´afego dito anormal. Para testes da efetividade e performance do sistema, foi elaborada uma simula¸ca˜o do sistema, mediante o uso de um ataque de exaust˜ao distribu´ıdo. Como resultado o sistema logrou sucesso na detec¸c˜ao dos ataques (com taxas de detec¸c˜ao entre 86 a 92%), sem um maior overhead, t˜ao custoso a dispositivos de poucos recursos computacionais. Foi observada tamb´em uma maior taxa de detec¸co˜es em redes de sensores menos densas, conforme a Figura 5. Figura 5 – Taxa de detec¸ca˜o de ataques em fun¸ca˜o do tamanho/densidade da rede (BAIG, 2011). Fonte: (BAIG, 2011).

(38) 37. Em Moon, Kim e Cho (2014) s˜ao apresentados esquemas de m´etodos de roteamento eficientes energeticamente, bem como de detec¸c˜ao de intrus˜ao, cujo princ´ıpio ´e o baixo overhead. O funcionamento da proposta ocorre ao longo de trˆes fases: constru¸ca˜o inicial, na qual as tabelas de roteamento de toda a rede s˜ao constru´ıdas; sensoriamento da transmiss˜ao de dados, na qual um n´o sensor gera e retransmite relat´orios de eventos para a esta¸ca˜o-base; reconstru¸c˜ao, na qual a topologia de rede e as tabelas de roteamento s˜ao reconstru´ıdos, ap´os a sinaliza¸ca˜o de um alerta. Concluiu-se, ao fim do trabalho, que o objetivo de alcan¸car baixo overhead foi alcan¸cado. No trabalho desenvolvido por Wang et al. (2011), ´e apresentado um mecanismo integrado de detec¸c˜ao de intrus˜ao voltado para clusters de sensores sem fio. Tal sistema integrado agrega trˆes subsistemas principais: Intelligent Hybrid Intrusion Detection System (IHIDS ), Hybrid Intrusion Detection System (HIDS ) e IDS baseado em abusos. Tais componentes s˜ao aplicados de maneiras diferentes em cada um dos diferentes n´ıveis da WSN (desde as cluester heads at´e os n´os sensores). Com o fim de mitigar a quantidade de falsos positivos, ´e tamb´em agregado um m´odulo de detec¸ca˜o atrav´es de abusos e outro de detec¸ca˜o atrav´es de anomalias. Acoplado a todos estes elementos, um m´odulo de tomada de decis˜ao para integrar os ataques detectados por cada um dos m´odulos separadamente. Em Shamshirband et al. (2014a), ´e apresentada uma proposta de um algoritmo que lan¸ca m˜ao da l´ogica fuzzy para efetuar detec¸c˜ao de intrus˜ao em clusters redes de sensores sem fio, de maneira a aprimorar a precis˜ao da detec¸c˜ao de atividade maliciosa. Para a avalia¸ca˜o do sistema, foi usado um dataset com dados reais, recolhidos por sensores do Intel Berkeley Research Lab, e sua perfomance foi comparada com outros algoritmos semelhantes j´a consagrados, como o K-MICA, o K-mean e o DBSCAN, demonstrando uma precis˜ao na detec¸ca˜o acima dos 87%, conforme a Figura 6..

(39) 38. Figura 6 – Compara¸ca˜o da precis˜ao entre os algoritmos K-MICA e D-FICCA. Fonte: (SHAMSHIRBAND et al., 2014a). Em Shamshirband et al. (2014b), ´e apresentado um modelo de detec¸ca˜o e preven¸ca˜o de intrus˜ao (principalmente ataques de nega¸ca˜o de servi¸co distribu´ıda) em WSN’s baseado em Teoria dos Jogos. Para avalia¸ca˜o, o modelo ´e comparado com outros modelos considerados leves e, portanto, adequados para uso em WSN’s, tais como: controlador de l´ogica fuzzy NS-2, Q-learning e fuzzy Q-learning. Nos resultados, o modelo proposto demonstrou melhor precis˜ao na detec¸ca˜o, tomada de contramedidas, tempo de vida da rede e precis˜ao da defesa. Na Figura 7, ´e apresentado o modelo do IDPS; nele, uma estrutura composta por detec¸c˜ao baseada em Teoria do Jogos e aprendizado de m´aquina ´e respons´avel pela detec¸c˜ao dos ataques. Neste mecanismo, a esta¸c˜ao-base e os n´os coletores se adaptam, atrav´es de aprendizado baseado em fuzzy Q-learning (FQL), para selecionar a melhor estrat´egia e, a partir desta, tomar as contramedidas necess´arias. Depois dessa etapa, o n´o coletor transmite um alarme a` esta¸ca˜o-base, informando a ocorrˆencia do ataque. A partir da´ı, na segunda fase, a esta¸c˜ao-base usa o algoritmo FQL como meio de defesa contra o atacante..

(40) 39. Figura 7 – Atacante e modelagem do IDPS baseado em Teoria dos Jogos. Fonte: (SHAMSHIRBAND et al., 2014b). No trabalho proposto por Ngai, Liu e Lyu (2007), ´e proposto um algoritmo para detec¸c˜ao do ataque sinkhole (escolhido por sua importante seriedade e potenciais danos causados a uma WSN). O algoritmo proposto busca um conjunto de n´os suspeitos e constr´oi uma lista deles, atrav´es de recursos de checagem de consistˆencia de dados. A partir da´ı, mediante an´alise do fluxo de rede, s˜ao identificados os reais n´os nocivos `a rede. Al´em disso, o algoritmo goza de robustez suficiente para lidar tamb´em com n´os que, agindo de maneira cooperativa, mascaram a presen¸ca do verdadeiro intruso. Os resultados demonstraram a eficiˆencia e a efic´acia esperados na detec¸ca˜o dos ataques, al´em da presen¸ca de um overhead baixo o suficiente para uma WSN.. 3.3 Uso de Agentes Inteligentes em Sistemas de Detec¸ca˜o de Intrus˜ ao. Na presente se¸ca˜o, ser˜ao apresentados os trabalhos que, quer pelas suas limita¸co˜es, quer pelas aberturas detectadas para melhoramentos ou abordagens alternativas, foram considerados basilares para a elabora¸c˜ao do presente trabalho. Ao fim, ser´a apresentada uma tabela comparativa entre os trabalhos citados na se¸ca˜o..

(41) 40. 3.3.1 Energy-Efficient Intrusion Detection System for Wireless Sensor Network Based on MUSK Architecture. No trabalho de Khanum et al. (2010) ´e apresentada a arquitetura MUSK, um mecanismo que visa dinamismo e seguran¸ca de redes de sensores sem fio que fa¸ca uso otimizado do uso de energia. Essa arquitetura em baseada em trˆes agentes: Monitoring Unit, Management Unit e Coordinating Unit. O agente Monitoring Unit tem como responsabilidade monitorar as intrus˜oes: quando ele detecta alguma intrus˜ao, ´e enviada uma mensagem para o agente Management Unit, onde ser´a aferido se aquele padr˜ao de ataque informado existe no banco de dados; se n˜ao, ´e enviada uma mensagem de volta ao Monitoring Unit, informando a n˜ao existˆencia do padr˜ao no reposit´orio. Se existe, o Management Unit envia uma mensagem ao Coordinating Unit para que seja trabalhada a ´ por fim, informado no trabalho que a principal vantagem obtida termina¸ca˜o da intrus˜ao. E, no trabalho ´e redu¸ca˜o da carga de trabalho. Na Figura 8 ´e apresentada uma ilustra¸ca˜o da arquitetura apresentada pelo trabalho. Figura 8 – Arquitetura de agentes MUSK. Fonte: (KHANUM et al., 2010).

(42) 41. 3.3.2 Intrusion Detection for Wireless Sensor Networks Based on Multi-agent and Refined Clustering. Neste trabalho (WANG; YUAN; WANG, 2009) ´e apresentado um modelo de sistema de detec¸c˜ao de intrus˜ao baseado em multi-agentes que usa um novo m´etodo de detec¸c˜ao, chamado clusteriza¸c˜ao refinada. Para a consecu¸c˜ao desse m´etodo s˜ao usados algoritmos de redes neurais e algoritmos de classifica¸ca˜o. Este trabalho se baseia em quatro agentes: Sentry Agent, Analysis Agent, Response Agent e Management Agent. O Sentry Agent ´e alocado em cada um dos n´os da rede de sensores sem fio, e ´e respons´avel por monitorar as atividades nos n´os. Os dados coletados por ele s˜ao submetidos para an´alise pelo Analysis Agent, que ´e o respons´avel por julgar se h´a ou n˜ao intrus˜ao, baseado no que for eventualmente recebido pelo Sentry Agent. O agente Response Agent, localizado em cada cluster de sensores, ´e respons´avel por receber os resultados das an´alises feitas no Analysis Agent e tomar as contramedidas necess´arias, baseadas no que foi recebido do Analysis Agent. O Management Agent ´e instalado em cada um dos n´os de cada cluster de sensores. Cada um desses n´os toma parte no gerenciamento da rede, tornando, assim, a administra¸c˜ao da rede descentralizada (evitando, assim, o colapso da rede inteira, caso o n´o centralizado falhe); as tarefas do Management Agent envolvem gerenciar, manter e harmonizar os demais agentes. Tal arquitetura demonstrou uma ´otima taxa de detec¸c˜ao, ainda que tamb´em uma maior taxa de falsos positivos. A Figura 9 retrata um diagrama com os relacionamentos entre os agentes apresentados. Figura 9 – Relacionamento entre os agentes Sentry, Analysis, Response e Management. Fonte: (WANG; YUAN; WANG, 2009).

(43) 42. 3.3.3 A Framework of Machine Learning Based Intrusion Detection for Wireless Sensor Networks. Aqui ´e apresentado (YU; TSAI, 2008) um framework de sistema de detec¸c˜ao de intrus˜ao em redes de sensores sem fio baseado em aprendizado de m´aquina. Nesse framework ´e proposto um agente: o Intrusion Detection Agent, o qual ´e executado em cada um dos n´os da rede de sensores. O agente usa algoritmos de aprendizado de m´aquina para, baseado em aprendizado anterior, aferir as caracter´ısticas dos pacotes e detectar ou n˜ao os ataques. O sistema proposto ´e capaz de monitorar todos os n´os sensores, por´em apenas um por slot de tempo. Na Figura 10 encontra-se uma representa¸c˜ao do agente respons´avel pelo framework proposto. Figura 10 – Diagrama representado o agente Intrusion Detection. Fonte: (YU; TSAI, 2008). 3.3.4 A lightweight intrusion detection framework for wireless sensor networks. Neste trabalho (HAI; HUH; JO, 2010) ´e proposto um framework leve (consumo otimizado de energia) integrado para redes de sensores clusterizados. Tal framework ´e composto por dois agentes: Local IDS Agent e Global IDS Agent. Uma caracter´ıstica importante do quesito economia de energia ´e que desses agentes, s´o um fica ativo por vez, para que haja economia do uso de bateria e demais recursos limitados dos sensores. O Local IDS Agent ´e respons´avel por monitorar as informa¸c˜oes enviadas e recebidas pelos sensores da rede. Quando a rede ´e inicialmente configurada, os sensores n˜ao possuem qualquer conhecimento sobre n´os maliciosos, conhecimento este que vai se consolidando de maneira gradual ao longo do tempo de vida do sistema, e sendo propagado para os outros n´os sensores da rede. J´a o Global IDS Agent ´e respons´avel por monitorar a comunica¸c˜ao.

(44) 43. estabelecida nos n´os vizinhos a ele. Nesse agente ´e feita a investiga¸ca˜o propriamente dita dos pacotes, de maneira a buscar as intrus˜oes. Quanto a` performance desta proposta, foi conclu´ıdo que o n´ umero de n´os monitores da rede de sensores ´e inversamente proporcional a` possibilidade de surgirem falsos positivos: quanto maior o n´ umero de n´os monitores na rede, menor a possibilidade de serem alertados falsos positivos. Por outro lado, foi detectado que quando o n´ umero de n´os monitores aumenta, aumenta tamb´em a possibilidade de emiss˜ao de falsos negativos. Na Figura 11 ´e poss´ıvel observar um gr´afico que demonstra essa tendˆencia. Figura 11 – Taxa de detec¸c˜ao de falsos positivos no framework proposto por Hai, Huh e Jo (2010). Fonte: (HAI; HUH; JO, 2010). 3.3.5 Wireless Intrusion Detection System Using a Lightweight Agent. Neste trabalho (HADDADI; SARRAM, 2010) ´e proposto um sistema de detec¸c˜ao de intrus˜ao orientado por um agente, o IDS Agent. Esse agente ´e dividido em cinco m´odulos, a saber: Network sniffer, respons´avel por “farejar” a rede; Misuse detection engine, respons´avel por investigar se certos padr˜oes de tr´afego s˜ao semelhantes a padr˜oes de ataques; Anomaly detection engine, que analisa os pacotes e investiga se h´a anomalias estabelecidas em uma dada regra (pacotes de rede suspeitos acima de um n´ umero limite,.

Referências

Documentos relacionados

Educação nutricional até compete ao médico também, mas deveria competir ao médico também, mas já é um trabalho que a gente não faz e seria feito melhor por um nutricionista,

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também

nesta nossa modesta obra O sonho e os sonhos analisa- mos o sono e sua importância para o corpo e sobretudo para a alma que, nas horas de repouso da matéria, liberta-se parcialmente

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

psicológicos, sociais e ambientais. Assim podemos observar que é de extrema importância a QV e a PS andarem juntas, pois não adianta ter uma meta de promoção de saúde se

In this work, improved curves are the head versus flow curves predicted based on the correlations presented in Table 2 and improved by a shut-off head prediction

Segundo o mesmo autor, a animação sociocultural, na faixa etária dos adultos, apresenta linhas de intervenção que não se esgotam no tempo livre, devendo-se estender,